AWS - CloudFront Post Exploitation

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

CloudFront

Vir meer inligting, kyk:

AWS - CloudFront Enum

Man-in-die-Middel

Hierdie blogpos stel 'n paar verskillende scenario's voor waar 'n Lambda bygevoeg kan word (of gewysig as dit reeds gebruik word) in 'n kommunikasie deur CloudFront met die doel om gebruikersinligting (soos die sessie-koekie) te steel en die respons te verander (deur 'n skadelike JS-skrip in te spuit).

scenario 1: MitM waar CloudFront gekonfigureer is om toegang tot 'n emmer se HTML te verkry

  • Skep die skadelike funksie.

  • Koppel dit aan die CloudFront-verspreiding.

  • Stel die gebeurtenistipe in as "Viewer Response".

Deur die respons te onderskep, kan jy die gebruikerskoekie steel en 'n skadelike JS in te spuit.

scenario 2: MitM waar CloudFront reeds 'n lambda-funksie gebruik

  • Wysig die kode van die lambda-funksie om sensitiewe inligting te steel

Jy kan die tf-kode om hierdie scenario's te herskep hier sien.

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated